Търсене
Close this search box.

Оценка на кибервойната в Украйна

Подготовката и сътрудничеството помогнаха да се смекчат най-тежките цифрови щети на фона на кибератаките от всички страни.

Когато Русия нахлу в Украйна на 24 февруари 2022 г., много се обсъждаше как войната ще бъде едновременно кибернетична и кинетична. Година по-късно консенсусът изглежда е, че макар да е имало много кибератаки, те не са били толкова разрушителни, колкото мнозина се опасяваха. Това отчасти се дължеше на това, че различни правителства и компании за сигурност помогнаха да се идентифицират и блокират атаките.

Между февруари 2022 г. и февруари 2023 г. средно 10 % от целия онлайн трафик към Украйна е бил смекчаване на потенциални атаки, твърди Cloudflare в своя анализ на въздействието на руската инвазия върху Украинския интернет. Cloudflare защитава украинските уеб приложения чрез филтриране и наблюдение на HTTP трафика, за да блокира злонамерени атаки, включително разпределени атаки за отказ на услуга (DDoS).

На 29 октомври трафикът от DDoS атаки представляваше 39% от общия трафик към украинските клиенти на Cloudflare.

Компанията сподели графика, показваща дневния процент на трафика на приложното ниво към Украйна, който Cloudflare намалява като потенциални атаки, използвайки своята защитна стена за уеб приложения (WAF). В началото на март 30% от целия трафик е бил смекчен. След сравнително спокойно лято активността на атаките отново се повиши в началото на септември, по време на украинската контраофанзива в Източна и Южна Украйна.

По-конкретно, 14% от общия трафик от Украйна е бил смекчен като потенциални атаки, а 10% от общия трафик към Украйна е бил смекчен като потенциални атаки през последните 12 месеца.

Митигираните заплахи от приложния слой, блокирани от WAF на Cloudflare, са били със 105% повече в понеделник, 28 февруари 2022 г. – четири дни след инвазията – в сравнение с предходния понеделник, 21 февруари 2022 г. До 8 март тази стойност е 1300%.

Какво излезе от „Щитовете нагоре“

В очакване на руски кибератаки срещу украински цели и срещу организации в съюзнически на Украйна държави, Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) призова организациите да споделят информация, която може да помогне за намаляване на заплахите. „Всяка организация – голяма и малка – трябва да бъде подготвена да реагира на разрушителни киберинциденти“, заяви CISA.

Макар че споделянето на информация за заплахите безспорно помогна, естеството на атаките също така беше по-малко сложно или разрушително, отколкото се опасявахме.

Изследователите на Cisco Talos са наблюдавали клиентите от критичната инфраструктура, за да идентифицират заплахите и да коригират атаките. Макар че имаше много опасения за разрушителен зловреден софтуер, това, което Talos наблюдава – и блокира – е събирането на удостоверения, казва Ник Биасини, ръководител на отдела за работа с клиенти на Cisco Talos. Нападателите не прибягват до изключително сложни тактики, а по-скоро използват обикновени и разпознаваеми методи, за да се опитат да получат достъп до мрежи и акаунти, казва той.

Въздействие върху критичната инфраструктура

Анализът на Cloudflare на интернет трафика в Украйна показва пикове и спадове в използването, които съответстват на военната дейност. Например в град Чернигов трафикът е значително намалял през първата седмица на войната и е останал към средата на март, като след отстъплението на Русия в началото на април трафикът се е увеличил – отбелязва Cloudflare. През есента руските военни части започнаха да атакуват украинската критична инфраструктура, което доведе до широко разпространени прекъсвания на електрозахранването и интернет. Според анализа на Cloudflare някои от тези удари са довели до 50% спад на интернет трафика. Прекъсванията често траеха само ден или два, „което допълнително подчертава продължаващото въздействие на конфликта върху инфраструктурата на Украйна“, отбеляза Cloudflare.

„През останалата част от годината и през 2023 г. Украйна продължава да се сблъсква с периодични смущения в интернет“, пише още Cloudflare.

Ефекти по света

Лидерите в областта на сигурността в Източна Азия внимателно следят развоя на войната между Русия и Украйна, тъй като голяма част от геополитическото напрежение и реторика са сходни с отдавнашната ситуация между Китай и Тайван. Организациите „се чудят какъв вид деструктивни атаки да очакват“ и как войната в Украйна може да повлияе на ситуацията в Тайван, казва Михоко Мацубара, главен стратег по киберсигурност в NTT. Вече е имало известна активност, въпреки че тя е била по-скоро от сорта на „кибернетични неудобства“, отколкото на разрушения, казва Мацубара. Източноазиатските компании вече са свидетели на DDoS атаки, дефазиране и кампании за дезинформация, казва тя.

Мацубара внимава да не омаловажава сериозността на атаките, тъй като те все още са разрушителни за организациите. NTT е наблюдавала и някои атаки с уайпъри, използвани за нарушаване на усилията за хуманитарна помощ, което може да е предвестник на предстоящи дейности.

Лошите се политизират

Киберпрестъпниците изразяват собствено мнение – и политически пристрастия – относно войната. Например в последния доклад на Коалицията „Индекс на киберзаплахите“ се разглеждат атаките срещу бази данни, изложени на интернет. През 2022 г. Коалицията наблюдава общо 264 408 IP адреса, на които са стартирани инстанции на MongoDB, а 68 423 от тях – или 26% – са били компрометирани. Тя откри шепа компрометирани сървъри MongoDB, при които нападателите са преименували базите данни на SLAVA_UKRAINI, или „Слава на Украйна!“.

„Активността на извършителите често се определя от колебанията в икономическите условия“, отбелязва екипът от практиката на Kroll за киберрискове в последния доклад „Пейзаж на заплахите“. „Поради продължаващата пазарна нестабилност в целия свят и продължаващата война в Украйна е вероятно нестабилните обстоятелства, в които атакуващите процъфтяват, да се запазят и през 2023 г.“

 

Източник: По материали от Интернет

Подобни публикации

30 май 2024

OmniVision призна за атака с рансъмуер

Гигантът в областта на производството на полупроводници OmniVision ...
29 май 2024

Пуснат е експлойт за FortiSIEM с максимална тежест

Изследователи в областта на сигурността публикуваха доказателство з...
29 май 2024

Операторът на NYSE Intercontinental Exchange по...

Миналата сряда Комисията по ценните книжа и фондовите борси на САЩ ...
29 май 2024

Рутерът за игри TP-Link Archer C5400X е уязвим

Рутерът за игри TP-Link Archer C5400X е уязвим към пропуски в сигур...
29 май 2024

Christie's потвърждава пробив от RansomHub

Christie’s потвърди, че е претърпяла инцидент със сигурността...
28 май 2024

Потребителите на блокери на реклами имат пробле...

Много потребители съобщават, че видеоклиповете в YouTube автоматичн...
28 май 2024

VMware е била използвана в неотдавнашната хакер...

MITRE сподели информация за това как свързаните с Китай хакери са и...
Бъдете социални
Още по темата
16/05/2024

Украински и латвийски телев...

Само в Украйна бяха прекъснати поне...
05/05/2024

Олимпиада под прицел

Въпреки че служителите на Олимпийските игри...
28/04/2024

Ръководство за работа с та...

Неизвестен извършител се е насочил към...
Последно добавени
30/05/2024

OmniVision призна за атака ...

Гигантът в областта на производството на...
29/05/2024

Пуснат е експлойт за FortiS...

Изследователи в областта на сигурността публикуваха...
29/05/2024

Операторът на NYSE Intercon...

Миналата сряда Комисията по ценните книжа...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!